2015-04-08 11 views
6

Próbuję skonfigurować usługi IIS 8.5 w systemie Windows 2012 R2, aby nie otrzymywać powiadomienia od Chrome o tym, że witryna używa przestarzałej kryptografii. Poniższy obrazek pochodzi z systemu Mac OS X, ale podobną wiadomość otrzymałem w systemie Windows 8.1, gdzie algorytmem szyfrowania jest AES_256_CBC z wykorzystaniem skrótu SHA1, a wymiana kluczy to ECDHE_RSA. Problem polega na haszowaniu wiadomości SHA1. Google stara się, aby strony używały mieszania wiadomości SHA2. Na komputerze Mac używany algorytm to SHA256 do podpisywania hash, ale problemem jest tutaj modyfikator GCM w szyfrowaniu AES.Naprawianie powiadomienia Chrome o przestarzałym szyfrowaniu w IIS 8.5 i SQL Server 2012

Mam nowy certyfikat, który jest 2048-bitowym certyfikatem RSA obsługującym mieszanie komunikatów SHA256.

Użyłem narzędzia NARTAC IIS Crypto do skonfigurowania serwera IIS. Włączone protokoły to TLS 1.0, TLS 1.1 i TLS 1.2 Szyframi włączone są TripleDES 168, AES 12/128 i AES 256/256. Włączono Hashe: SHA, SHA256, SHA384 i SHA512. Włączone wymiany kluczy to Diffie-Hellman, PKCS i ECDH. SSL Cipher Suites Zamów włączonych apartamentów są:

TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521 (tak naprawdę jest to sposób, w najnowszym narzędziu) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P521 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P521 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256 TLS_RSA_WITH_AES_256_GCM_SHA384

TLS_RSA_WITH_AES_128_GCM_SHA256

Próbowałem wiele odmian tej konfiguracji, ale nie doprowadziły do ​​miejsca pracy z zawiadomieniem z Chrome ma. Jeśli usuniemy AES 128/128 z Szyfrów Włączonych, wydaje się, że nie ma to żadnego wpływu. Jeśli usuniemy SHA z Hashes Enabled, strona internetowa nie będzie mogła komunikować się z serwerem SQL 2012, który dostarcza usługi danych do witryny. Jeśli usuniemy pakiety szyfrowania SSL oparte na SHA1 z obsługiwanego zamówienia, przeglądarka nie będzie mogła połączyć się z serwerem.

Czy ktoś ma działającą konfigurację systemu Windows IIS 8.5 z programem SQL Server, w którym nie ma powiadomienia Chrome?

+1

Czy wszystkie * pośrednie * certyfikaty w łańcuchu certyfikatów również używają SHA256? Jaki pakiet algorytmów chrome rzeczywiście kończy się na tym, że go używa? – vcsjones

+0

@vcjones nie, 2 z pośrednich certyfikatów to sha384, ale rzeczywistym rootem jest sha1. Wygląda na to, że wybiera on TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256, który jest oparty na sha1. –

+0

Korzenie SHA1 są w porządku. Jakiej wersji serwera SQL używasz? – vcsjones

Odpowiedz

1

Umieść TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 na górze listy lub niech serwer nie zastępuje kolejności szyfru prezentowanej przez klienta (która umieszcza preferowane szyfry u góry). Nie wiem, czy jest na to opcja.

dla tła więcej o problemie zobaczyć https://security.stackexchange.com/questions/85532/chrome-showing-cryptography-as-obsolete/85544#85544

+0

Mam podobny problem i próbowałem przenieść TLS_RSA_WITH_AES128_GCM_SHA256 na szczyt listy mojego serwera, ale to też nie rozwiąże problemu. Zmieniono jednak negocjacje klient-serwer. Chrome zgłasza, że ​​używa: TLS1.2, AES_128_GCM do szyfrowania i uwierzytelniania oraz RSA do wymiany kluczy. Ale Chrome nadal tego nie lubi. Dzięki, Google! – BobHy

+0

@BobHy: Musi to być szyfr GCM ECDHE. Zaktualizowano odpowiednio odpowiedź. –

5

Windows Server 2012 nie wydaje się, aby zapewnić zaszyfrowany pakiet TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 potrzebne, aby pozbyć się tego błędu. Zobacz https://msdn.microsoft.com/en-us/library/windows/desktop/aa374757(v=vs.85).aspx w celu uzyskania linków do stron zawierających listę zestawów szyfrów dla różnych wersji serwera. Zauważysz, że Windows Server 2016 ma ten zestaw szyfrów i odkryłem, że uaktualnienie do 2016 roku było dla mnie najlepszym sposobem na rozwiązanie błędu Google. Należy pamiętać, że po uaktualnieniu do systemu Windows Server 2016 ponownie trzeba będzie użyć programu IIS_Crypto 2.0, aby odpowiednio zamówić szyfry (lub dowolny wybrany interfejs zamówień). Korzystanie z szablonu Best Practices zabierze Cię tam. Wybrałem ich kolejność szyfrów, która zapewni TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 u góry listy.

Powiązane problemy